آموزش شکار عملی تهدیدات سایبری

Practical Cyber Threat Hunting

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: تکنیک‌های تیم بنفش قسمت 1 شکار تهدید دانش‌آموزان توانایی‌هایی مانند مهارت‌های پزشکی قانونی شبکه، شکار تهدید مهارت‌های پزشکی قانونی حافظه بیش از مهارت‌های واکنش به حادثه ELK برای تجزیه و تحلیل APT و غیره را به دست خواهند آورد. در این دوره، دانش‌آموزان نحوه شکار تهدید و ارزیابی مصالحه را خواهند آموخت. در ماژول اول من یک صحنه حمله واقعی را به عنوان شبیه سازی دشمن در یک آزمایشگاه آزمایشی ایجاد کردم. من در مورد منابع و انواع اطلاعات تهدیدات سایبری، تعریف و اصطلاحات اساسی مانند IOC، TTP، مدل زنجیره کشتار سایبری، مراحل واکنش به حادثه برای دانشجویانم سخنرانی می کنم. من قابلیت‌های دستگاه‌های امنیتی را برای توضیح اینکه چرا ما به نظارت و زیرساخت SIEM نیاز داریم، انتقاد می‌کنم. در ماژول دوم به شما دانشی در مورد تکنیک‌های حمله واقعی مانند تزریق SQL، کدهای بهره‌برداری بافر سرریز، روش‌های تونل‌سازی SSH و موارد دیگر می‌دهم... من به دانش‌آموزانم آموزش می‌دهم که چگونه ترافیک کامل pcap را جمع‌آوری کنند و از چه ابزارهایی برای تجزیه و تحلیل استفاده کنند. در ماژول دو، تونل‌ها، نقاط محوری، حملات وب، اکسپلویت‌های اجرای کد از راه دور، پوسته‌های وب و حملات وب را از فایل‌های pcap تجزیه و تحلیل می‌کنم و تجربه تحلیل دنیای واقعی خود را با دانشجویانم به اشتراک می‌گذارم. در ماژول سوم، ابتدا فرآیندهای بنیادی ویندوز و تزریق فرآیند، تکنیک‌ها و ابزارهای حفره‌ای، تکنیک‌ها و ابزارهای تزریق پژواک و تزریق نخ را به صورت تئوری ارائه می‌کنم. سپس به شما آموزش می‌دهم که نمونه‌های حافظه را برای پزشکی قانونی حافظه تخلیه کنید و تصویر حافظه حمله استاکس‌نت، Cridex، Zeus، تصاویر حافظه Darkcomet Rat و تصویر حافظه رویداد تزریق DLL را تجزیه و تحلیل می‌کنم. در ماژول چهارم من شکار therat را بر روی ELK انجام می دهم. ابتدا اعداد شناسه رویداد را که برای شکار استفاده می شود توضیح می دهم و مناظر واقعی زندگی را تجزیه و تحلیل می کنم. من اسناد word مخرب، فایل‌های hta، فایل‌های exe بدون امضا، فایل‌های vbs و موارد دیگر را شناسایی کردم. من به شما یاد می دهم که چگونه روش های تونل زنی، روش های ماندگاری مانند ثبت نام ها، خدمات، برنامه ریزی وظایف را شناسایی و بررسی کنید. برخی از تکنیک ها مانند lolbas در آزمایشگاه حمله استفاده می شوند و ما با استفاده از چارچوب MITER آنها را بررسی و نقشه برداری می کنیم. استفاده از Google Rapid Response And Osquery و آزمایشگاه ها توسط من انجام می شود. پیش نیازها:آشنایی با تکنیک های Basic TCP/IP Basic Attack lile SQL injection، RCE و غیره.

در این دوره، دانش‌آموزان نحوه شکار تهدید و ارزیابی مصالحه را خواهند آموخت. در ماژول اول من یک صحنه حمله واقعی را به عنوان شبیه سازی دشمن در یک آزمایشگاه آزمایشی ایجاد کردم. من در مورد منابع و انواع اطلاعات تهدیدات سایبری، تعریف و اصطلاحات اساسی مانند IOC، TTP، مدل زنجیره کشتار سایبری، مراحل واکنش به حادثه برای دانشجویانم سخنرانی می کنم. من قابلیت‌های دستگاه‌های امنیتی را برای توضیح اینکه چرا ما به نظارت و زیرساخت SIEM نیاز داریم، انتقاد می‌کنم. در ماژول دوم به شما دانشی در مورد تکنیک‌های حمله واقعی مانند تزریق SQL، کدهای بهره‌برداری بافر سرریز، روش‌های تونل‌سازی SSH و موارد دیگر می‌دهم... من به دانش‌آموزانم آموزش می‌دهم که چگونه ترافیک کامل pcap را جمع‌آوری کنند و از چه ابزارهایی برای تجزیه و تحلیل استفاده کنند. در ماژول دو، تونل‌ها، نقاط محوری، حملات وب، اکسپلویت‌های اجرای کد از راه دور، پوسته‌های وب و حملات وب را از فایل‌های pcap تجزیه و تحلیل می‌کنم و تجربه تحلیل دنیای واقعی خود را با دانشجویانم به اشتراک می‌گذارم. در ماژول سوم، ابتدا فرآیندهای بنیادی ویندوز و تزریق فرآیند، تکنیک‌ها و ابزارهای حفره‌ای، تکنیک‌ها و ابزارهای تزریق پژواک و تزریق نخ را به صورت تئوری ارائه می‌کنم. سپس به شما آموزش می‌دهم که نمونه‌های حافظه را برای پزشکی قانونی حافظه تخلیه کنید و تصویر حافظه حمله استاکس‌نت، Cridex، Zeus، تصاویر حافظه Darkcomet Rat و تصویر حافظه رویداد تزریق DLL را تجزیه و تحلیل می‌کنم. در ماژول چهارم من شکار therat را بر روی ELK انجام می دهم. ابتدا اعداد شناسه رویداد را که برای شکار استفاده می شود توضیح می دهم و مناظر واقعی زندگی را تجزیه و تحلیل می کنم. من اسناد word مخرب، فایل‌های hta، فایل‌های exe بدون امضا، فایل‌های vbs و موارد دیگر را شناسایی کردم. من به شما یاد می دهم که چگونه روش های تونل زنی، روش های ماندگاری مانند ثبت نام ها، خدمات، برنامه ریزی وظایف را شناسایی و بررسی کنید. برخی از تکنیک ها مانند lolbas در آزمایشگاه حمله استفاده می شوند و ما با استفاده از چارچوب MITER آنها را بررسی و نقشه برداری می کنیم. استفاده از Google Rapid Response And Osquery و آزمایشگاه ها توسط من انجام می شود.

نکته مهم: آموزش Udemy من فقط شامل ویدیوها می شود. تصاویر حافظه، رایانه‌های شخصی و ماشین‌های مجازی در Udemy به اشتراک گذاشته نمی‌شوند. من در حال ایجاد محیط آزمایشگاهی در یک پلتفرم متفاوت در Cloud هستم و هنگامی که شبکه آزمایشگاه را در فضای ابری کامل کردم اعلام خواهم کرد و شما می توانید به طور جداگانه از این خرید کنید.


سرفصل ها و درس ها

شبکه Forensic و تجزیه و تحلیل Pcap برای شکارچیان تهدید Network Forensic And Pcap Anlysis For Threat Hunters

شبکه Forensic و تجزیه و تحلیل Pcap برای شکارچیان تهدید Network Forensic And Pcap Anlysis For Threat Hunters

  • مقدمه ای بر پزشکی قانونی شبکه Introduction To Network Forensic

  • مقدمه ای بر پزشکی قانونی شبکه Introduction To Network Forensic

  • تجزیه و تحلیل پروتکل های پایه Basic Protocols Analysis

  • تجزیه و تحلیل پروتکل های پایه Basic Protocols Analysis

  • تشخیص فیشینگ از طریق ترافیک SMTP و DNS Phishing Detection Over SMTP And DNS Traffic

  • تشخیص فیشینگ از طریق ترافیک SMTP و DNS Phishing Detection Over SMTP And DNS Traffic

  • درک ناهنجاری های پروتکل Understanding Protocol Anomalies

  • درک ناهنجاری های پروتکل Understanding Protocol Anomalies

  • تشخیص عوامل کاربر غیرعادی Anormal User Agents Detection

  • تشخیص عوامل کاربر غیرعادی Anormal User Agents Detection

  • تجزیه و تحلیل ترافیک باج افزار Ransomware Traffic Analysis

  • تجزیه و تحلیل ترافیک باج افزار Ransomware Traffic Analysis

  • تشخیص اکسپلویت سرریز بافر از طریق شبکه Buffer Overflow Exploit Detection Over Network

  • تشخیص اکسپلویت سرریز بافر از طریق شبکه Buffer Overflow Exploit Detection Over Network

  • تجزیه و تحلیل ترافیک تونل SSH SSH Tunnel Traffic Analysing

  • تجزیه و تحلیل ترافیک تونل SSH SSH Tunnel Traffic Analysing

  • تجزیه و تحلیل تونل ICMP ICMP Tunnel Analysis

  • تجزیه و تحلیل تونل ICMP ICMP Tunnel Analysis

  • تجزیه و تحلیل تونل DNS DNS Tunnel Analysis

  • تجزیه و تحلیل تونل DNS DNS Tunnel Analysis

  • تجزیه و تحلیل تکنیک های تونل چندگانه برای تشخیص چرخش Analysing Multiple Tunnel Techniques For Detecting Pivoting

  • تجزیه و تحلیل تکنیک های تونل چندگانه برای تشخیص چرخش Analysing Multiple Tunnel Techniques For Detecting Pivoting

  • تجزیه و تحلیل تزریق SQL از ترافیک شبکه SQL Injection Analysis From Network Traffic

  • تجزیه و تحلیل تزریق SQL از ترافیک شبکه SQL Injection Analysis From Network Traffic

  • تشخیص حملات تزریق فرمان با Network Forensic Detecting Command Injection Attacks With Network Forensic

  • تشخیص حملات تزریق فرمان با Network Forensic Detecting Command Injection Attacks With Network Forensic

  • تشخیص پوسته وب با تجزیه و تحلیل Pcap Web Shell Detection With Pcap Analysis

  • تشخیص پوسته وب با تجزیه و تحلیل Pcap Web Shell Detection With Pcap Analysis

  • تجزیه و تحلیل حملات آپلود فایل File Upload Attacks Analysis

  • تجزیه و تحلیل حملات آپلود فایل File Upload Attacks Analysis

  • تشخیص حمله RFI و LFI با شکار شبکه RFI And LFI Attack Detection With Network Hunting

  • تشخیص حمله RFI و LFI با شکار شبکه RFI And LFI Attack Detection With Network Hunting

  • تجزیه و تحلیل حمله XSS با تجزیه و تحلیل Pcap XSS Attack Analysis With Pcap Analysis

  • تجزیه و تحلیل حمله XSS با تجزیه و تحلیل Pcap XSS Attack Analysis With Pcap Analysis

پزشکی قانونی حافظه برای شکارچیان تهدید Memory Forensic For Threat Hunters

پزشکی قانونی حافظه برای شکارچیان تهدید Memory Forensic For Threat Hunters

  • مقدمه ای بر پزشکی قانونی حافظه Introduction To Memory Forensic

  • مقدمه ای بر پزشکی قانونی حافظه Introduction To Memory Forensic

  • تجزیه و تحلیل حافظه بدافزار بدافزار ZEUS Botnet ZEUS Botnet Malware Memory Dump Analysis

  • تجزیه و تحلیل حافظه بدافزار بدافزار ZEUS Botnet ZEUS Botnet Malware Memory Dump Analysis

  • تجزیه و تحلیل حافظه تزریقی DLL DLL Injection Memory Analysis

  • تجزیه و تحلیل حافظه تزریقی DLL DLL Injection Memory Analysis

  • تجزیه و تحلیل حافظه استاکس نت Stuxnet Memory Analysis

  • تجزیه و تحلیل حافظه استاکس نت Stuxnet Memory Analysis

  • تجزیه و تحلیل حافظه موش DarkComet DarkComet Rat Memory Analysis

  • تجزیه و تحلیل حافظه موش DarkComet DarkComet Rat Memory Analysis

  • تجزیه و تحلیل حافظه موش Cridex Cridex Rat Memory Analysis

  • تجزیه و تحلیل حافظه موش Cridex Cridex Rat Memory Analysis

تجزیه و تحلیل نقطه پایانی برای شکارچیان تهدید Endpoint Analysis For Threat Hunters

تجزیه و تحلیل نقطه پایانی برای شکارچیان تهدید Endpoint Analysis For Threat Hunters

  • شماره شناسه رویداد برای شکار Event ID Numbers For Hunting

  • شماره شناسه رویداد برای شکار Event ID Numbers For Hunting

  • شکار تهدید با ELK قسمت 1 Threat Hunting With ELK Part 1

  • شکار تهدید با ELK قسمت 1 Threat Hunting With ELK Part 1

  • شکار تهدید با ELK قسمت 2 Threat Hunting With ELK Part 2

  • شکار تهدید با ELK قسمت 2 Threat Hunting With ELK Part 2

  • شکار تهدید با ELK قسمت 3 Threat Hunting With ELK Part 3

  • شکار تهدید با ELK قسمت 3 Threat Hunting With ELK Part 3

  • شکار تهدید با ELK قسمت 4 Threat Hunting With ELK Part 4

  • شکار تهدید با ELK قسمت 4 Threat Hunting With ELK Part 4

  • نقشه برداری حملات با چارچوب MITER Mapping Attacks With MITRE Framework

  • نقشه برداری حملات با چارچوب MITER Mapping Attacks With MITRE Framework

  • پاسخ به حوادث با پاسخ سریع گوگل Incident Response With Google Rapid Response

  • پاسخ به حوادث با پاسخ سریع گوگل Incident Response With Google Rapid Response

  • پاسخ حادثه با اسکوئری Incident Response With Osquery

  • پاسخ حادثه با اسکوئری Incident Response With Osquery

  • تجزیه و تحلیل اسناد مخرب Malicious Document Analysis

  • تجزیه و تحلیل اسناد مخرب Malicious Document Analysis

  • ایجاد تصویر با FTK Creating Image With FTK

  • ایجاد تصویر با FTK Creating Image With FTK

  • شکار تهدید با پلتفرم هوشمند کل ویروس Threat Hunting With VIRUS TOTAL INTELLIGENCE PLATFORM

  • شکار تهدید با پلتفرم هوشمند کل ویروس Threat Hunting With VIRUS TOTAL INTELLIGENCE PLATFORM

  • ایجاد شاخص سازش Creating Indicator Of Compromise

  • ایجاد شاخص سازش Creating Indicator Of Compromise

  • شناسایی پوسته های وب در سمت سرور Detecting Web Shells In Server Side

  • شناسایی پوسته های وب در سمت سرور Detecting Web Shells In Server Side

  • شبیه سازی حمله APT در یک شبکه نمایشی و زنجیره کشتار سایبری APT Attack Simulation In A Demo Network & CYBER KILL CHAIN

  • شبیه سازی حمله APT در یک شبکه نمایشی و زنجیره کشتار سایبری APT Attack Simulation In A Demo Network & CYBER KILL CHAIN

  • تحقیق در مورد دستگاه های امنیتی برای تشخیص و پیشگیری Research Over Security Devices For Detection And Preventing

  • تحقیق در مورد دستگاه های امنیتی برای تشخیص و پیشگیری Research Over Security Devices For Detection And Preventing

  • فعالیت های پست Snort & Suricata Post Activities Snort & Suricata

  • فعالیت های پست Snort & Suricata Post Activities Snort & Suricata

نمایش نظرات

آموزش شکار عملی تهدیدات سایبری
جزییات دوره
7.5 hours
39
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,760
4.3 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

M Alparslan Akyıldız M Alparslan Akyıldız

مدرس دانشگاه، بنیانگذار آکادمی سیبر گورو